資安通告:09/02~09/08 資安弱點威脅彙整週報
2024-09-12
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
apacheofbiz1Apache OFBiz 的伺服器端請求偽造(SSRF)和程式碼注入(Code Injection)弱點。此問題影響 Apache OFBiz 版本:18.12.16 之前的版本。建議使用者升級至 18.12.16 版本,以修復此問題。CVE-2024-45507

apacheofbiz1Apache OFBiz 的直接請求(強制瀏覽)弱點。此問題影響 Apache OFBiz 版本:18.12.16 之前的版本。建議使用者升級至 18.12.16 版本,以修復此問題。CVE-2024-45195

CiscoCisco Smart License Utility1Cisco Smart Licensing Utility 中的弱點可能允許未經身份驗證的遠端攻擊者使用靜態管理憑證登錄受影響的系統。此弱點是由於未記錄的靜態用戶憑證所致。攻擊者可以利用此弱點,通過靜態憑證登錄受影響的系統。成功利用此弱點可以使攻擊者通過 Cisco Smart Licensing Utility 應用程式的 API 以管理員權限登錄受影響的系統。CVE-2024-20439

CiscoCisco Smart License Utility1Cisco Smart Licensing Utility 中的弱點可能允許未經身份驗證的遠端攻擊者訪問敏感信息。此弱點是由於調試日誌文件中的過多冗長信息所致。攻擊者可以利用此弱點,向受影響的設備發送精心構造的 HTTP 請求。成功利用此弱點可以使攻擊者獲取包含敏感數據的日誌文件,包括可以用於訪問 API 的憑證。CVE-2024-20440

DellSmartFabric OS10 Software1Dell SmartFabric OS10 軟體 版本 10.5.5.4 到 10.5.5.10 和 10.5.6.x 存在不正確中和指令中使用的特殊字元(指令注入)弱點。具有低權限的遠端攻擊者可能利用此弱點執行指令。CVE-2024-38486

DellSmartFabric OS10 Software1Dell SmartFabric OS10 軟體 版本 10.5.5.4 到 10.5.5.10 和 10.5.6.x 存在硬編碼密碼弱點。具有低權限的遠端攻擊者可能利用此弱點,導致客戶端請求偽造和資訊洩露。CVE-2024-39585

GoogleChrome1Google Chrome 128.0.6613.119 之前的版本中 WebAudio 的使用後釋放弱點允許遠端攻擊者通過精心製造的 HTML 頁面來潛在地利用堆記憶體損壞。 (Chromium 安全性嚴重程度:高)CVE-2024-8362

ibmaspera_faspex1IBM Aspera Faspex 5.0.0 到 5.0.9 版本可能允許用戶繞過預期的訪問限制並進行資源修改。CVE-2024-45098

ibmaspera_faspex1IBM Aspera Faspex 5.0.0 到 5.0.9 版本可能允許用戶繞過預期的訪問限制並進行資源修改。CVE-2024-45097

ibmwebmethods_integration1IBM webMethods Integration 10.15 版本可能允許經過身份驗證的用戶上傳和執行任意文件,這些文件可能在底層操作系統上執行。CVE-2024-45076

ibmwebmethods_integration1IBM webMethods Integration 10.15 可能允許已驗證的用戶創建調度任務,這可能使他們能夠因為缺乏適當的身份驗證而提升其管理員權限。CVE-2024-45075

IBMMQ Operator1IBM MQ Operator 2.0.26 和 3.2.4 可能允許在特定角色下的已驗證用戶繞過安全限制,對佇列管理器執行操作。CVE-2024-40681

linuxlinux_kernel1在 Linux 核心中,已經解決了以下漏洞:idpf:修正了在執行軟重置時的記憶體洩漏和崩潰問題。第二個標記的提交引入了一個使用後釋放(UAF)漏洞,因為它在重新初始化結構後移除了恢復 q_vector->vport 指針的操作。這是因為所有的佇列分配函數都在這裡使用了新的臨時 vport 結構,而這些函數會重寫回指針到 vport。然後,這個新結構會被釋放,導致指針變得無效。一般而言,目前的邏輯非常脆弱。它聲稱在系統記憶體不足時更可靠,但實際上,它在運行該函數時需要兩倍的記憶體,因為此時有兩個 vport 被分配,並且它們的佇列和向量也被分配。此外,它聲稱能夠防止驅動程序進入“壞狀態”,但事實上,在重建過程中出現的任何錯誤都會使舊的 vport 留在部分分配的狀態。最後,如果在調用該函數時接口處於關閉狀態,則總是會分配一組新的佇列,但當用戶稍後決定啟用接口時,vport_open() 會再次分配它們,也就是說,這裡明顯存在記憶體洩漏。解決方案是:在執行重置時不要分配新的佇列集,這樣可以解決崩潰和記憶體洩漏問題。在回滾時重新添加舊的佇列編號並重新打開接口,這樣可以解決設備在禁用狀態下和/或未啟用 HW 佇列的“懸空”狀態。CVE-2024-44964

linuxlinux_kernel1在 Linux 核心中,已經解決了以下漏洞:mptcp: pm: 避免在選擇端點時可能發生的使用後釋放(UaF)問題。select_local_address() 和 select_signal_address() 兩個函數都在 RCU 保護的區段內從列表中選擇了一個端點條目,但返回了對它的引用,以便稍後讀取。如果在 RCU 解鎖後解引用該條目,讀取信息可能會導致使用後釋放(UaF)。一個簡單的解決方案是在 RCU 保護區段內複製所需的信息,以避免後續 UaF 的風險。地址 ID 可能需要稍後修改以處理 ID0 情況,因此複製信息似乎是可以處理的。CVE-2024-44974

linuxlinux_kernel1在 Linux 核心中,已經解決了以下漏洞:ipv6: 防止在 ip6_xmit() 中發生可能的使用後釋放(UAF)問題。如果 skb_expand_head() 返回 NULL,則 skb 已經被釋放,相關的 dst/idev 也可能已經被釋放。我們必須使用 rcu_read_lock() 來防止可能的 UAF。CVE-2024-44985

linuxlinux_kernel1 在 Linux 核心中,已經解決了以下漏洞:ipv6: 修正 ip6_finish_output2() 中可能發生的使用後釋放(UAF)問題。如果 skb_expand_head() 返回 NULL,則 skb 已經被釋放,相關的 dst 和 idev 也可能已經被釋放。我們需要持有 rcu_read_lock() 以確保 dst 和相關的 idev 仍然存在。CVE-2024-44986

linuxlinux_kernel1在 Linux 核心中,已經解決了以下漏洞:ipv6: 防止在 ip6_send_skb() 中發生使用後釋放(UAF)問題。syzbob 報告了 ip6_send_skb() 中的 UAF 問題 [1]。當 ip6_local_out() 返回後,我們不能再安全地解引用 rt,除非我們持有 rcu_read_lock()。類似的問題已經在提交 a688caa34beb ("ipv6: 在 rawv6_send_hdrinc() 中使用 rcu 鎖") 中修復。ip6_finish_output2() 中的另一個潛在問題已在單獨的補丁中處理。CVE-2024-44987

linuxlinux_kernel1在 Linux 核心中,已經解決了以下漏洞:drm/v3d: 修正 v3d_csd_job_run() 中的越界讀取問題。CVE-2024-44993

linuxlinux_kernel1在 Linux 核心中,已經解決了以下漏洞:net: ethernet: mtk_wed: 修正 mtk_wed_setup_tc_block_cb() 中的使用後釋放(UAF)問題。當在一個頻段上有多個 AP 接口且啟用了 WED 時,將接口關閉會導致 MT798X 上的內核崩潰。之前,cb_priv 在 mtk_wed_setup_tc_block() 中被釋放後未被設置為 NULL,而 mtk_wed_setup_tc_block_cb() 也沒有檢查該值。現在,已經在 mtk_wed_setup_tc_block() 中在釋放 cb_priv 後將其設置為 NULL,並在 mtk_wed_setup_tc_block_cb() 中檢查 NULL 值。CVE-2024-44997

linuxlinux_kernel1在 Linux 核心中,已經解決了以下漏洞:atm: idt77252: 防止在 dequeue_rx() 中的使用後釋放(UAF)問題。在調用 vcc->push() 之後,我們不能再解引用 skb,因為 skb 已經被釋放。CVE-2024-44998

linuxlinux_kernel1Linux 的 linux kernel 存在安全性弱點。該弱點為其中參數 gtp:在 gtp_dev_xmit() 函式中拉取網路標頭,因確保在存取 IPv4 或 Ipv6 標頭中欄位之前將其拉入 skb->head 中,後續並使用 pskb_inet_may_pull() 修復此弱點。CVE-2024-44999

mozillafirefox1mozilla 產品 firefox 存在驗證弱點。該弱點為用作 "with" 環境的物件上尋找屬性名稱時,可能會觸發潛在可利用的類型混淆情況。CVE-2024-8381

mozillafirefox1mozilla 產品 firefox 存在記憶體損壞弱點。該弱點為在兩次傳遞之間的正確位置偵測到 OOM 條件,JavaScript 垃圾收集器可能會對跨區物件著色錯誤,這可能會導致記憶體損壞情況。CVE-2024-8384

mozillafirefox1mozilla 產品 firefox 存在驗證弱點。該弱點為插件 WASM 中 StructFields 和 ArrayTypes 處理的差異可用於觸發可利用的類型混淆情況。CVE-2024-8385

mozillafirefox1mozilla 產品 firefox 存在記憶體損壞弱點。該弱點為記憶體安全驗證時,其中一些錯誤可能會被利用來執行任意程式碼情況。CVE-2024-8387

mozillafirefox1mozilla 產品 firefox 存在記憶體損壞弱點。該弱點為記憶體安全驗證時,其中一些錯誤可能會被利用來執行任意程式碼情況。CVE-2024-8389

mozillafirefox1mozilla 產品 firefox 存在權限驗證弱點。該弱點為執行特權 EventHandler 偵聽器回呼時,內部瀏覽器事件介面會暴露給 Web 內容,嘗試使用這些介面的 Web 內容將無法以提升權限使用情況。CVE-2024-8382

mozillafirefox1mozilla 產品 firefox 存在權限驗證弱點。該弱點為系統尋找應用程式來處理瀏覽器不支援的方案之前,通常會要求確認,因此使用者下載的不道德程式可能會將自身註冊為處理程序,進而導致提供應用程式下載服務的網站可以隨意啟動該應用程式情況。CVE-2024-8383

TOTOLINKAC1200 T81TOTOLINK 產品 AC1200 T8 和 AC1200 T10 4.1.5cu.861_B20230220/4.1.8cu.5207 存在安全性弱點。該弱點為檔案/cgi-bin/cstecgi.cgi 的函數setParentalRules,對參數 desc 的操作會導致緩衝區溢位,進而可能造成遠端攻擊等情況。CVE-2024-8573

TOTOLINKAC1200 T81TOTOLINK 產品 AC1200 T8 4.1.5cu.861_B20230220 存在安全性弱點。該弱點為檔案 /cgi-bin/cstecgi.cgi 的 setWiFiScheduleCfg 函數,對參數 desc 的操作會導致緩衝區溢位,進而可能造成遠端攻擊等情況。CVE-2024-8575

TOTOLINKAC1200 T81TOTOLINK 產品 AC1200 T8 和 AC1200 T10 4.1.5cu.861_B20230220/4.1.8cu.5207 存在安全性弱點。該弱點為檔案 /cgi-bin/cstecgi.cgi 的函數setIpPortFilterRules,對參數 desc 的操作會導致緩衝區溢位,進而可能造成遠端攻擊等情況。CVE-2024-8576

TOTOLINKAC1200 T81在 TOTOLINK AC1200 T8 和 AC1200 T10 版本 4.1.5cu.861_B20230220/4.1.8cu.5207 中發現一個嚴重弱點。該弱點影響 /cgi-bin/cstecgi.cgi 文件中的 setStaticDhcpRules 函數。通過操作參數 desc 會導致緩衝區溢位。此攻擊可遠端發起,並且弱點的利用方式已公開,可能會被惡意使用。CVE-2024-8577

TOTOLINKAC1200 T81在 TOTOLINK AC1200 T8 版本 4.1.5cu.861_B20230220 中發現一個嚴重弱點。該弱點影響 /cgi-bin/cstecgi.cgi 文件中的 setWiFiMeshName 函數。通過操作參數 device_name 會導致緩衝區溢位。此攻擊可遠端發起,且弱點利用方式已公開,可能會被惡意使用。CVE-2024-8578

TOTOLINKAC1200 T81在 TOTOLINK AC1200 T8 版本 4.1.5cu.861_B20230220 中發現一個嚴重弱點。該弱點影響 /cgi-bin/cstecgi.cgi 文件中的 setWiFiRepeaterCfg 函數。通過操作參數 password 會導致緩衝區溢位,且攻擊可遠端發起。弱點利用方式已公開,可能會被惡意使用。CVE-2024-8579

TOTOLINKAC1200 T81在 TOTOLINK AC1200 T8 版本 4.1.5cu.861_B20230220 中發現一個被分類為嚴重的弱點。該弱點影響 /etc/shadow.sample 文件中的未知程式碼,並涉及硬編碼密碼的使用。此弱點可遠端發起攻擊,但攻擊難度較高,且利用該弱點的複雜性較大。CVE-2024-8580

zyxelnebula_lte3301-plus_firmware1在 Zyxel VMG8825-T50K 硬體版本 5.50(ABOM.8)C0 中,發現了一個存在於 libclinkc 庫的緩衝區溢位弱點。此弱點可能允許未經身份驗證的攻擊者透過向易受攻擊的設備發送特製的 HTTP 請求,從而導致阻斷服務 (DoS) 情況的發生。CVE-2024-5412

zyxelzld_firmware1Zyxel ATP 系列、USG FLEX 系列、USG FLEX 50(W) 系列以及 USG20(W)-VPN 系列的硬體版本中,發現了一個與 IPSec VPN 功能相關的命令注入弱點。具體受影響的硬體版本為:ATP 系列:V4.32 至 V5.38、USG FLEX 系列:V4.50 至 V5.38、USG FLEX 50(W) 系列:V4.16 至 V5.38、USG20(W)-VPN 系列:V4.16 至 V5.38 該弱點可能允許未經身份驗證的攻擊者透過向易受攻擊的設備發送特製的用戶名,執行操作系統指令。CVE-2024-42057

zyxelzld_firmware1Zyxel ATP 系列、USG FLEX 系列、USG FLEX 50(W) 系列以及 USG20(W)-VPN 系列的硬體版本中,發現了空指針引用弱點。具體受影響的硬體版本為:ATP 系列:V4.32 至 V5.38、USG FLEX 系列:V4.50 至 V5.38、USG FLEX 50(W) 系列:V5.20 至 V5.38、USG20(W)-VPN 系列:V5.20 至 V5.38 這個弱點允許未經身份驗證的攻擊者通過向易受攻擊的設備發送特製的封包,觸發阻斷服務(DoS)條件。CVE-2024-42058

zyxelzld_firmware1Zyxel ATP 系列、USG FLEX 系列、USG FLEX 50(W) 系列和 USG20(W)-VPN 系列的硬體中,發現了一個後認證命令注入弱點。具體受影響的硬體版本為:ATP 系列:V5.00 至 V5.38、USG FLEX 系列:V5.00 至 V5.38、USG FLEX 50(W) 系列:V5.00 至 V5.38、USG20(W)-VPN 系列:V5.00 至 V5.38 該弱點允許具備管理員權限的已驗證攻擊者通過 FTP 上傳特製的壓縮語言文件,從而在受影響設備上執行某些操作系統指令。CVE-2024-42059

zyxelzld_firmware1Zyxel ATP 系列、USG FLEX 系列、USG FLEX 50(W) 系列和 USG20(W)-VPN 系列硬體中發現了一個後認證命令注入弱點。具體受影響的硬體版本為:ATP 系列:V4.32 至 V5.38、USG FLEX 系列:V4.50 至 V5.38、USG FLEX 50(W) 系列:V4.16 至 V5.38、USG20(W)-VPN 系列:V4.16 至 V5.38 該弱點允許已驗證的攻擊者通過上傳特製的內部用戶協議文件,利用管理員權限在受影響的設備上執行操作系統指令。CVE-2024-42060

zyxelzld_firmware1Zyxel ATP 系列硬體版本從 V4.60 到 V5.38 以及 USG FLEX 系列硬體版本從 V4.60 到 V5.38 中發現了一個後認證命令注入弱點。該弱點允許擁有管理員權限的已驗證攻擊者通過執行特製的命令行介面(CLI)命令,在受影響的設備上執行操作系統(OS)命令。CVE-2024-7203

ZyxelNWA1123ACv3 firmware1Zyxel NWA1123ACv3 硬體版本6.70(ABVT.4) 及更早版本、WAC500 硬體版本6.70(ABVS.4) 及更早版本、WAX655E 硬體版本7.00(ACDO.1) 的CGI 程式中參數「host」中特殊元素的參數「host」中特殊元素的不正確及更早版本、WBE530 硬體版本7.00(ACLE.1) 及更早版本以及USG LITE 60AX 硬體版本V2.00(ACIP.2) 可能允許未經身份驗證的攻擊者透過向易受攻擊的裝置發送精心設計的cookie 來執行作業系統指令。CVE-2024-7261

影響系統:
    受影響廠牌如下:
  • apache
  • Cisco
  • Dell
  • Google
  • linux
  • mozilla
  • TOTOLINK
  • zyxel
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-253 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-253 )
參考資訊: US-CERT